首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全战略预警系统设计及关键技术的研究

目录第1-5页
中文摘要第5-6页
英文摘要第6-7页
第1章 绪论第7-10页
 §1.1 课题背景第7-8页
 §1.2 美等国对战略预警的研究现状第8页
 §1.3 论文的组织第8-10页
第2章 网络安全战略预警系统的设计第10-16页
 §2.1 战略预警的概念第10页
 §2.2 战略预警系统的总体结构第10-11页
 §2.3 战略预警系统的组成第11-13页
 §2.4 战略预警的方法第13-16页
第3章 战略预警系统中的攻击检测技术第16-31页
 §3.1 现有的入侵检测技术第16-17页
 §3.2 战略预警中攻击检测系统的逻辑结构第17-18页
 §3.3 攻击检测系统所面临的挑战第18页
 §3.4 对OSPF协议的异常检测的统计分析方法第18-25页
  3.4.1 OSPF协议简介第19-20页
  3.4.2 OSPF可能受到的攻击第20-21页
  3.4.3 基于统计分析的检测算法第21-23页
   3.4.3.1 算法的背景第21-22页
   3.4.3.2 统计分析算法的描述第22-23页
  3.4.4 试验中要用到的统计量第23-25页
 §3.5 攻击检测系统的数据融合第25-29页
  3.5.1 攻击检测系统的数据融合第25-28页
  3.5.2 数据融合所面临的困难第28-29页
 §3.6 攻击检测系统的数据挖掘第29-31页
第4章 战略预警系统中的威胁评测技术第31-43页
 §4.1 威胁数据库的建立第31-36页
  4.1.1 对威胁评测和早期预警的分析方法第31-33页
  4.1.2 用政治风险分析的方法对威胁数据库建模第33-34页
  4.1.3 事例的研究第34-36页
   4.1.3.1 数据的转换第34页
   4.1.3.2 能力数据库第34-35页
   4.1.3.3 动机和目标数据库第35-36页
 §4.2 威胁评测的数据融合方法第36-43页
  4.2.1 基于Mamdani的模糊神经网络推理算法第37-39页
  4.2.2 威胁因素的量化第39-40页
  4.2.3 算法的实现第40-41页
  4.2.4 威胁信息的融合过程第41-43页
第5章 网际信息安全监测与预警系统第43-54页
 §5.1 网际信息安全监测与预警系统总体结构第43-45页
 §5.2 系统的软硬件环境第45页
 §5.3 系统的业务流程第45-47页
  5.3.1 后台部分第46页
  5.3.2 前台部分第46-47页
 §5.4 PROXY防范第47-48页
 §5.5 异常信息流监测模块的设计与实现第48-52页
  5.5.1 数据的采集与分析第48-49页
  5.5.2 数据库的设计第49-51页
  5.5.3 系统具体实现第51-52页
 §5.6 关于原型系统性能指标的说明第52-54页
第6章 结论第54-55页
致谢第55-56页
参考文献第56-58页
附录第58-60页
 附录A NETFLOW技术应用第58-60页

论文共60页,点击 下载论文
上一篇:注蒸汽井温度场分布和套管热应力分析
下一篇:大豆磷脂酶水解技术及磷脂的HLB值测定